记录一下从编译的角度还原VMP的思路
2023-3-6 18:2:22 Author: 看雪学苑(查看原文) 阅读量:18 收藏


本文为看雪论坛优秀文章

看雪论坛作者ID:wx_御史神风


摘要

1.1 关于代码优化与还原

关于还原,我认为难点是工作量大,需要自动化提升效率。

还原和混淆是一对反义词,相同点是保证代码功能相近,不同是一个是使代码更易读,后者则相反。

而代码优化非常类似,也要保证代码功能相近,不同是减少代码的体积或运行速度。

所以我感觉还原和代码优化有很多共通点。然后尝试了一下从编译的角度去做自动化还原,这里分享一下思路,算是画一个不太完美的句号吧。

1.2 还原流程

我的还原流程简单来说就三步:

① 识别汇编对应的语义(翻译虚拟机字节码)。
② 虚拟指令转换成C。
③ 二次编译,利用编译器优化。
第三步可以针对性的实现一些优化,因为vmp是一个基于栈的虚拟机,编译器的优化效果有限。
第一步是我做的比较多的一部分,在后面的实现过程会说具体思路。


实现过程

2.1 Handler语义识别

这一步说的是怎么判断Handler对应的虚拟机指令。

2.1.1 浅谈VMP的CFG

Handler识别首先绕不开一个问题,怎么找到Handler?
关于VMP 3.X的架构这里简单说一下。
在VMP2中会有一个分发器,所有Handler的地址都存在一个数组中,很容易就能把所有Handler找出来;但到了3,分发方式变成从字节码中解码出下一条指令的地址。

2.1.2 模拟执行输出虚拟指令

目前分析到两种跳转方式:
mov regjmp reg
push regret
我的思路是模拟执行,遇到jmp reg或者push ; ret时就代表一条Handler已经结束,reg中的是下一条Handler的地址。
所以可以构建一个Handler 虚拟地址到虚拟指令的映射。
模拟执行还有一个好处,对于不同的虚拟指令,在Handler中下断,让Handler自己解密字节码中的内容,然后提取出来。

2.1.3 Handler识别

关于Handler的语义是什么就省略了。
根据jmp reg或push ; ret把Handler提取出来后,现在就需要识别其对应的虚拟机指令。
两种思路:

则表达式匹配(速度块)

DAG或者数据流图匹配

2.1.3.1 正则匹配

这是我目前正在用的方案,对汇编代码使用正则表达式匹配。
矛盾点是正则规则越严格,漏判越严重,规则越宽松,误判越严重。
缓解方案是对汇编代码先进行一次优化,参考编译原理中的死代码消除,对寄存器的使用进行分析。
以一个加法的Handler为例:
比如优化前的Handler:
其中4、5、10、11行连续对rdi寄存器进行了写入,显然前三条写入是无效的。
优化后的Handler:
正则匹配:

2.1.3.2 DAG匹配

这部分只是做一个尝试。
同样是加法的例子,这是其DAG图(不太严格,因为x86复杂指令集有点麻烦)。
蓝色下划线是从栈获取的操作数。
绿色下划线是将结果和RFLAGS放回栈。

2.1.4 识别结果

模拟执行顺序执行的片段:

2.2 控制流还原

2.2.1 虚拟机指令DU分析

先分析每条虚拟机指令对栈的读写,然后构建DU链。
接着利用DU链进行一次简单的优化,包括常量传播,折叠一些变量在VM栈和VM寄存器上的移动,还有简单的MBA表达式优化(简化接下来的判断分支等步骤)。

2.2.2 判断是否为分支

进行到这里就可以判断是jmp还是jcc。
jmp的例子(左边是每条指令起始时VM字节码指针和VM栈指针):
jcc的例子:
区别就是RET之前的一条语句PUSH的是否为一个立即数(依赖前面的常量传播优化)。

2.2.3 获取分支去向

接下来就可以通过DU链,获取分支的两条去向分别是什么。
依据是VMP的分支跳转伪代码为:
mask = -1 + flaga1 = mask & FAddra2 = ~mask & TAddrjmp = a1 + a2
这里是识别的例子:

2.2.4 获取分支条件(未完善)

这里我大致分成了两步:

识别判断的rflags标志位

识别~(~x+y)

一个比较标准的test x-y,然后判断CF的例子。
绿色框是上一步的跳转地址计算。
黄色框是rflags标志位的判断。
红色框是计算x-y的rflags。
一个and x, x,判断是否为0的例子。
绿框是上一步的跳转地址计算。
黄框是判断其ZF位。
红框是读取内存,然后获取其and x, x的rflags,没识别到。

2.2.5 控制流还原杂谈

在前面Handler语义识别的时候,难免会有错漏,出现识别不了的语句。
在模拟执行还原控制流时,妥协做法是停止该分支的分析。
这里截取了一段控制流。
每个圈圈是一个虚拟指令基本块。
这里绿色箭头的是前面flag=1分支、红色箭头是前面flag=0的分支。
红色圈圈的是遇到未知虚拟指令或模拟执行错误,停止分析的块。

2.3 还原成C(做的不太好)

这一步随便水水了,只做了一部分,主要工作量太大了。
将虚拟指令输出成对应的C语言代码,然后上编译器编译。
给个加法的例子吧:


结尾(欢迎指教)

3.1 收获

比较喜欢写代码,vmp代码还原的自动化又是个需要写很多代码的工程,就比较感兴趣,断断续续大学花了不少时间在这上面。
最大的收获是经验,写的时候花了很多时间在debug上,实际写的时间根本没多少。
我也明白,先设计好再写代码可以减少很多写代码和debug的时间,但缺乏还原经验,设计的时候无从入手,也考虑不周全,只能边写边想。算是积累了一些经验。
然后实践了一下编译原理的入门知识,一个非常有意思的领域,希望以后有机会继续深入学习下去。

3.2 关于分析深度和还原难度

在还原的过程中,我发现对虚拟机架构的分析越多,获得更多关于壳的信息,就能写出更容易实现、更有针对性、更有效果的优化。
有点类似窥孔优化的思路,牺牲通用性,以便实现和提高效果。
VMP架构与虚拟机指令:
VMProtect 2 - Detailed Analysis of the Virtual Machine Architecture // Back Engineering(https://back.engineering/17/05/2021/#vm-handlers-specifications
虚拟机分支分析:

VMP学习笔记之万用门(七)(https://bbs.kanxue.com/thread-254445.htm

vmp3.5模拟x86分支指令je、jne、jge和jl的分析(https://bbs.kanxue.com/thread-274637.htm

编译原理(哪本书不记得了):

基本块的有向无环图表示

DU链

加密与解密

看雪ID:wx_御史神风

https://bbs.kanxue.com/user-home-907036.htm

*本文由看雪论坛 wx_御史神风 原创,转载请注明来自看雪社区

# 往期推荐

1.CVE-2022-21882提权漏洞学习笔记

2.wibu证书 - 初探

3.win10 1909逆向之APIC中断和实验

4.EMET下EAF机制分析以及模拟实现

5.sql注入学习分享

6.V8 Array.prototype.concat函数出现过的issues和他们的POC们

球分享

球点赞

球在看

点击“阅读原文”,了解更多!


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458496476&idx=1&sn=0d9aec099c74dcf38b3fd4303d329e12&chksm=b18e9d5686f91440ac727420779fe68cd209b151b970036c1d11e6f2965e07ebda08af3fdae4#rd
如有侵权请联系:admin#unsafe.sh